Todas las preguntas

2
respuestas

Cómo convencer al jefe de una Política de uso aceptable

Así que sé lo que DEBE estar en una AUP. Esta pregunta circula más en torno a cómo le explico a mis jefes la importancia de tener un AUP y asegurar que todos no solo lo saben, sino que también entienden el valor y las consecuencias de él. Som...
pregunta 22.02.2011 - 15:35
1
respuesta

OCSP: ¿Qué es “hackedirl.files.wordpress.com”?

Después de marcar que mi navegador (Firefox) debe requerir OCSP: Aparecióunaventanaemergente(¡variasveces!Ytodavíaaparece...~alazar~unos10minutos): enlace ¡No visité este sitio, ni ningún dominio de wordpress! $ host -t any hackedirl.fi...
pregunta 23.05.2011 - 09:55
4
respuestas

Qué estándares de seguridad deben implementarse en una aplicación web simple [cerrado]

Estoy creando una aplicación web que básicamente lee / escribe / actualiza información desde y hacia una base de datos en un servidor. Soy experto en programación de computadoras, pero al buscar estándares de seguridad, no puedo encontrar la man...
pregunta 14.03.2012 - 11:36
2
respuestas

¿Es este algoritmo para una cadena aleatoria criptográficamente segura?

He juntado este algoritmo (si se puede llamar así) a partir de varios bits de código que he visto en línea, y me pregunto qué tan criptográficamente seguro es. Se utiliza para generar contraseñas: function seed_random() { $seed = crc32(uni...
pregunta 12.08.2011 - 20:39
4
respuestas

cuenta de usuario de Windows Honeypot para el seguimiento del portátil

He querido crear una cuenta de usuario " Honeypot " ficticia en mi computadora portátil con Windows 7 en caso de robo. Mi pregunta es: ¿Alguien ha encontrado recursos y consejos útiles para hacer esto? ¿Hay una manera de tener lo que "parec...
pregunta 25.03.2011 - 07:44
3
respuestas

¿Dónde puedo encontrar una colección de Modelos de amenazas?

Encontré un modelo de amenaza SSL muy bueno en esta página web y me gustaría encontrar más información sobre diferentes temas. . ¿Cómo puedo ubicar más imágenes como estas? ¿Hay alguna organización o sitio web al que pueda ir?     
pregunta 23.09.2011 - 06:08
2
respuestas

hackeo de correo de voz de teléfono celular

La noticia se ha llenado recientemente con las acusaciones de que los empleados de Noticias del Mundo piratearon las bandejas de entrada de correo de voz de celebridades y víctimas de delitos. ¿Qué falla se explotó para lograr esto y cuál es el...
pregunta 08.07.2011 - 16:16
2
respuestas

¿Qué esquemas de encriptación requieren dos o 3 claves privadas para leer un mensaje?

Me gustaría cifrar algunos datos para que solo se puedan leer si dos o tres personas usan un secreto privado para descifrar los datos.    ¿Cuál es la forma mejor / más moderna de lograr el descifrado de varias personas? Algunos pensamient...
pregunta 22.03.2012 - 17:31
2
respuestas

¿Cómo almacenar el token de acceso / token de restablecimiento de contraseña en la base de datos?

Tengo un código de acceso que se envía a los usuarios para que puedan acceder al sitio con un solo clic. Desde los términos de acceso es muy similar a la URL de restablecimiento de contraseña, así que asumo que se aplican las mismas suposiciones...
pregunta 10.05.2016 - 13:49
2
respuestas

Caducidad y cumplimiento de la contraseña (ISO, NIST, PCI, etc.)

Estoy bastante confundido acerca de cuál es el estado actual en 2017 para la idea de caducidad / rotación de la contraseña, especialmente relacionada con las certificaciones de seguridad como ISO, PCI, etc. Sigo leyendo que la caducidad de la c...
pregunta 07.06.2017 - 12:44